Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HumHub (CVE-2021-43847)

Fecha de publicación:
20/12/2021
Idioma:
Español
HumHub es un kit de red social de código abierto escrito en PHP. En HumHub versiones anteriores a 1.10.3 o 1.9.3, era posible que los usuarios registrados se convirtieran en miembros no autorizados de espacios privados. Las versiones 1.10.3 y 1.9.3 contienen un parche para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en MSEdgeRedirect (CVE-2021-43844)

Fecha de publicación:
20/12/2021
Idioma:
Español
MSEdgeRedirect es una herramienta para redirigir las noticias, la búsqueda, los widgets, el tiempo, etc. al navegador predeterminado del usuario. MSEdgeRedirect versiones anteriores a 0.5.0.1 son vulnerables a una ejecución de código remota por medio de URLs específicamente diseñadas. Esta vulnerabilidad requiere una interacción del usuario y la aceptación de una solicitud. Con la forma en que está codificado MSEdgeRedirect, es imposible pasar parámetros a cualquier archivo lanzado. Sin embargo, se presentan dos posibles escenarios en los que un atacante puede hacer algo más que una pequeña molestia. En el escenario 1 (confirmado), un usuario visita una página web controlada por el atacante; le es pedido al usuario que descargue una carga útil ejecutable; le es pedido al usuario que acepte el aviso de la URL diseñada antes mencionado; y el RCE ejecuta la carga útil que el usuario descargó previamente, si es adivinada la ruta de descarga. En el escenario 2 (aún no confirmado), un usuario visita una página web controlada por el atacante; le es pedido al usuario que acepte la solicitud de URL diseñada antes mencionada; y es ejecutado una carga útil en un servidor SMB remoto controlado por el atacante. El problema es encontrado en la función _DecodeAndRun(), en la que asumí incorrectamente que _WinAPI_UrlIs() sólo aceptaba recursos web. Desafortunadamente, file:/// pasa la comprobación _WinAPI_UrlIs() por defecto. Ahora son comprobados directamente las rutas de los archivos y deben fallar. Actualmente no es conocido ninguna explotación de esta vulnerabilidad "in the wild". Ha sido publicado una versión parcheada, 0.5.0.1, que comprueba y rechaza estas URLs diseñadas. No se presentan soluciones para este problema. Se aconseja a usuarios que no acepten ninguna petición no esperada de las páginas web
Gravedad CVSS v3.1: ALTA
Última modificación:
04/01/2022

Vulnerabilidad en JFrog Artifactory (CVE-2021-3860)

Fecha de publicación:
20/12/2021
Idioma:
Español
JFrog Artifactory versiones anteriores a 7.25.4 (sólo en las implementaciones Enterprise+), es vulnerable a una inyección SQL ciega por parte de un usuario autenticado con pocos privilegios debido a una comprobación incompleta cuando se lleva a cabo una consulta SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2024

Vulnerabilidad en "solidus_frontend" (CVE-2021-43846)

Fecha de publicación:
20/12/2021
Idioma:
Español
"solidus_frontend" es el carrito y el escaparate del proyecto de comercio electrónico Solidus. Las versiones de "solidus_frontend" anteriores a 3.1.5, 3.0.5 y 2.11.14, contienen una vulnerabilidad de tipo cross-site request forgery (CSRF) que permite a un sitio malicioso añadir un artículo al carrito del usuario sin su conocimiento. Las versiones 3.1.5, 3.0.5 y 2.11.14 contienen un parche para este problema. El parche añade la verificación del token CSRF a la acción "Add to cart". Añadir protección contra falsificaciones a un formulario que no la tenía puede tener algunos efectos secundarios. Están disponibles otras estrategias de protección contra CSRF, así como una solución que implica la modificación del archivo config/application.rb. Más detalles sobre estas mitigaciones están disponibles en el aviso de seguridad de GitHub
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2021

Vulnerabilidad en la etiqueta "(blockquote)" con inclusión de caracteres multibyte_ en jsx-slack (CVE-2021-43843)

Fecha de publicación:
20/12/2021
Idioma:
Español
jsx-slack es un paquete para construir objetos JSON para las superficies del kit de bloques Slack desde JSX. Los mantenedores encontraron que el parche para CVE-2021-43838 en jsx-slack versión v4.5.1, es insuficiente para la protección contra un ataque de denegación de servicio por expresión regular (ReDoS). Si un atacante puede poner muchos elementos JSX en la etiqueta "(blockquote)" con inclusión de caracteres multibyte_, una expresión regular interna para el escape de caracteres puede consumir una cantidad excesiva de recursos informáticos. jsx-slack versión v4.5.1, pasa la prueba contra caracteres ASCII pero falla en el caso de los caracteres multibyte. jsx-slack versión v4.5.2, ha actualizado las expresiones regulares para el escape de caracteres blockquote con el fin de evitar el retroceso catastrófico. También incluye un caso de prueba actualizado para confirmar la representación de múltiples etiquetas en "(blockquote)" con caracteres multibyte
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en un archivo MP4 en Adobe Audition (CVE-2021-44699)

Fecha de publicación:
20/12/2021
Idioma:
Español
Adobe Audition versiones 14.4 (y anteriores) y 22.0 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una revelación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo MP4 malicioso
Gravedad CVSS v3.1: BAJA
Última modificación:
23/12/2021

Vulnerabilidad en un archivo MP4 en Adobe Audition (CVE-2021-44698)

Fecha de publicación:
20/12/2021
Idioma:
Español
Adobe Audition versiones 14.4 (y anteriores) y 22.0 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una revelación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo MP4 malicioso
Gravedad CVSS v3.1: BAJA
Última modificación:
23/12/2021

Vulnerabilidad en el análisis de archivos MP4 en Adobe Premiere Rush (CVE-2021-43746)

Fecha de publicación:
20/12/2021
Idioma:
Español
Adobe Premiere Rush versiones 1.5.16 (y anteriores), permiten acceder a una vulnerabilidad de puntero no inicializado que permite a atacantes remotos revelar información confidencial en las instalaciones afectadas. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos MP4. El problema resulta de una falta de inicialización apropiada de la memoria antes de acceder a ella
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2022

Vulnerabilidad en Adobe Premiere Rush (CVE-2021-43748)

Fecha de publicación:
20/12/2021
Idioma:
Español
Adobe Premiere Rush versiones 1.5.16 (y anteriores), están afectadas por una vulnerabilidad de desreferencia de puntero Null. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2021

Vulnerabilidad en Adobe Premiere Rush (CVE-2021-43749)

Fecha de publicación:
20/12/2021
Idioma:
Español
Adobe Premiere Rush versiones 1.5.16 (y anteriores), están afectadas por una vulnerabilidad de desreferencia de puntero Null. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2021

Vulnerabilidad en Adobe Premiere Rush (CVE-2021-43750)

Fecha de publicación:
20/12/2021
Idioma:
Español
Adobe Premiere Rush versiones 1.5.16 (y anteriores), están afectadas por una vulnerabilidad de desreferencia de puntero Null. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2021

Vulnerabilidad en un archivo TIF en Adobe Dimension (CVE-2021-43763)

Fecha de publicación:
20/12/2021
Idioma:
Español
Adobe Dimension versiones 3.4.3 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo TIF malicioso
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023